首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   346篇
  免费   17篇
  国内免费   12篇
工业技术   375篇
  2024年   3篇
  2023年   10篇
  2022年   18篇
  2021年   14篇
  2020年   15篇
  2019年   19篇
  2018年   17篇
  2017年   6篇
  2016年   4篇
  2015年   13篇
  2014年   21篇
  2013年   19篇
  2012年   16篇
  2011年   12篇
  2010年   10篇
  2009年   12篇
  2008年   19篇
  2007年   14篇
  2006年   16篇
  2005年   15篇
  2004年   15篇
  2003年   20篇
  2002年   9篇
  2001年   6篇
  2000年   6篇
  1999年   5篇
  1998年   6篇
  1997年   6篇
  1996年   1篇
  1995年   1篇
  1990年   7篇
  1989年   9篇
  1988年   4篇
  1987年   3篇
  1986年   2篇
  1985年   1篇
  1981年   1篇
排序方式: 共有375条查询结果,搜索用时 15 毫秒
61.
程凯 《石化技术》2020,(4):301-302
针对智能化矿山能极大地提高生产效率和安全水平,并对国内外工作面技术现状进行分析,对设备要求和技术进行研究,从根本上保障矿山安全,其中,智能工作面是智能化矿山的重要组成部分。  相似文献   
62.
通过功率外壳金硅(AuSi)焊接失效案例,研究了铜-钼铜-铜(CPC)、铜-钼-铜(CMC)为热沉材料的功率外壳镀覆工艺,包括在CPC(或CMC)材料无氧铜表面高温重新形成晶格,采用外延生长型NiCo/Au替代Ni/Au镀层。镀覆工艺优化后,功率外壳金锡(AuSn)或AuSi芯片焊接可靠性得到了显著改善。  相似文献   
63.
本文提出了一种将一般串联型直流稳压电源改造成程控直流稳压电源的新方法。实际应用表明,该方法简便可靠,具有相当的实用推广价值。  相似文献   
64.
超精密车削表面三维形貌的形成及加工影响因素分析   总被引:1,自引:0,他引:1  
全面分析了超精密加工表面形貌及其特征的形成,认为它是实际粗糙度表面、波纹度表面和几何形状特征表面的叠加。基于机床工艺系统和加工过程,详细分析了超精密车削表面三维形貌的加工影响因素,认为刀具几何开头、进给量和切削深度影响理想粗糙度表面的形成,工件材料特性和刀具与工件间相对振动影响实际粗糙度表面和波纹度表面的形成,加工进给运动误差影响几何形状特征表面的形成。  相似文献   
65.
基于特征空间的黄河三角洲垦利县土壤盐分遥感提取   总被引:2,自引:0,他引:2  
土壤盐渍化是实现土地资源可持续利用所面临的重要挑战,在我国滨海的黄河三角洲区域遥感定量反演适宜方法可为区域盐渍化监测与防治提供技术方法参考。研究以Landsat 8 OLI数据和野外实测数据为基础,提取关键地表特征参量,定量化探讨土壤盐分与地表生物物理参数之间的规律及关系,建立黄河三角洲土壤盐分最优反演模型。结果表明:Albedo-MSAVI、SI-Albedo、SI-NDVI反演精度分别为83.4%、88.8%和80.6%。分析认为SI-Albedo模型最适用于滨海地区盐渍化程度反演,对滨海地区土壤盐分的预测能力较强;Albedo-MSAVI、SI-NDVI模型对内陆干旱、半干旱地区的盐渍化信息提取具有一定的参考意义。基于精度最高的SI-Albedo所反演的结果来看,垦利县盐渍化程度自东向西总体呈高低高走向,与该区域盐分积聚的成因机理相符。  相似文献   
66.
郑尧文  文辉  程凯  李红  朱红松  孙利民 《信息安全学报》2017,(收录汇总):81-95
随着物联网应用的发展和普及利用,针对物联网的攻击事件日益增多且危害严重。目前面对物联网安全问题主要采用被动补救的方式,缺乏对物联网安全的体系化思考和研究。本论文首先介绍物联网系统架构和各实体的发展,然后分析物联网面临的多层次安全威胁,包括各实体自身的安全威胁,也包括跨域的安全威胁。其中,实体自身安全威胁涉及到云平台、设备端、管道、云端交互。物联网跨域安全威胁包含4个方面:多域级联攻击、物理域的冲突与叠加、信息域对物理域进行非预期的控制、信息域对物理域输入的理解不全面。在此基础上,论文研究了基于PDRR网络安全体系的物联网安全模型,包含安全防护、安全检测、响应、恢复4个维度。安全防护包含认证、授权与访问控制、通信加密等技术,需要考虑物联网种类繁多,规模巨大,异构等特点进行设计与实施。安全检测需要对各实体进行入侵检测、在线安全监测、脆弱性检测以及恶意代码检测。其中,在线安全监测获取系统内部设备、应用程序的行为、状态、是否存在已知脆弱性等。脆弱性检测偏向于对未知脆弱性进行深度挖掘。在响应阶段,除了配合相关部门机关完成安全行动资源配置、态势感知等响应工作外,还需要进行入侵事件的分析与响应,漏洞与恶意代码的公告与修复,以及安全防护加固与检测规则的更新。在恢复阶段,需要对关键数据进行恢复,并对系统进行升级与恢复。最后论文进行总结并提出值得关注的研究方向。  相似文献   
67.
分析Weibull分布及其应用特点、Weibult参数的估算方法。论述将Weibull分布应用于混凝土断裂能试验数据分析的理由。通过算例比较混凝土断裂能试验数据分别用Weibull分布和求平均值方法处理后的不同结果,得出Weibull分布更具安全性的初步结论。  相似文献   
68.
直线型驻波超声电机的建模与仿真研究   总被引:4,自引:0,他引:4  
建立了棒形直线超声电机的力学数学模型。该模型比较全面地把握了电机驱动振子、导轨及相关部件所组成的非线性振动系统的运动特征,考虑了驱动振子与导轨在接触瞬间的冲击。用所建模型进行了电机的起动过程和输出特性的数字仿真。  相似文献   
69.
本文介绍了一种新型车削微量进给机构及其设计原理,并对机构的动、静态特性进行了测试实验与分析。  相似文献   
70.
本文提出了基于网络技术的包装工程专业教学的系统结构及其理论和实现方法,展现了一个基于网络技术的包装工程的在线教学系统,解决了目前包装工程在教学过程中有限的课时容量与无限的课程内容之间产生的矛盾.该系统可以协助教师采用多角度的立体教学和多种授课方法,强化教学中的各个环节,提升教师教学的层次和学生对教授内容的深入掌握.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号